• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

Qmail技巧与提示

发布: 2007-7-02 21:50 | 作者: admin | 来源: | 查看: 9次 | 进入软件测试论坛讨论

领测软件测试网

以下是对Qmail的初学者的一些建议,都是由热心的网友提供的。
文章来源:

●必要时重启你的Qmail,你会发现许多问题迎刃而解. :-) [John Mitchell]

●仔细检查所有Qmail下文件、目录的读写权限,确认是否满足qmail的要求。 [John Mitchell]

●把你要使用的虚拟域名添加到 control/rcpthosts 文件中,否则发信者会收到服务器通知:”该域名不存在“。[John Mitchell]

●我在配置我的qmail系统时遇到一个令人发狂的问题,后来我才发现,我没有给我的域名添加MX记录!记住,DNS服务器的配置是重要的,特别是在使用了虚拟域名的时候。 [John Mitchell]

●如何限制别人滥用你的邮件列表You might want to limit posting to mailing lists.

●如果您想要限制你的邮件列表被滥用,你需要在邮件列表文件头加入一个过滤程序。一种选择是使用qmail的补丁程序 qlist ,你可以在官方站点qmail.org找到它。它会使用 pgp 来标记你的邮件信息,一个包含pgp标识的过滤的邮件列表大致如下:

|if grep "^-----BEGIN PGP MESSAGE-----$"; then exit 0; else exit 100; fi
|if grep "^-----END PGP MESSAGE-----$"; then exit 0; else exit 100; fi
|if pgp -f; then exit 0; else exit 100; fi
+list
&address
&address
...

只有邮件列表允许的用户(假定是别名)才拥有pgp的密钥。或者为需要的用户指定一个密钥文件。

另外一种过滤器通过检查邮件,判断是否来自本地用户或者来自最近的qmail-smtpd进程。如果是本地用户就允许通过,远程站点的就退回该信件。它的形式如下:

|if grep Received: | tail +1l | grep.network; then echo
"This is a moderated list"; exit 100; fi
+list
&address
&address
...

如果不是本地系统的用户,你可以分配一个别名(记得chmod 700 ~alias),使它能投递到邮件列表。运行:

|grep -v ^Delivered-To: | forward LISTNAME

必须删除 Delivered-To: 这行,否则将它放弃这个别名。

--
-russ
Crynwr Software sells network driver support | PGP ok
521 Pleasant Valley Rd. | +1 315 268 1925 voice | Peace, Justice, Freedom:
Potsdam, NY 13676-3213 | +1 315 268 9201 FAX | pick two (only mostly true

●control/virtualdomains应该包含合法的用户名。如果你没有在该文件中使用用户名,这些就会由 ~alais 来处理。但是,如果你忘记使用它,而恰好创建了一个和别名同名的用户,可能你会遇到意想不到的事情。这种情况下,使用别名代替真实用户可以避免意外情况。 [Russ Nelson]

●当你将 .forward 转换到 .qmail 文件时,在使用procmail这样的过滤程序之前,一定记着先用preline处理。[Ira Abramov]

●preline是一个管道处理程序。在它处理邮件的时候,如果有某个程序关闭了标准输入,preline就会中断处理并给出错误信息:

deferral: preline:_fatal:_unable_to_copy_input:_broken_pipe/

如果你使用sendmail的vacation程序,你就会发现这个问题。请使用peter的程序来代替vacation program [ Peter Samuel]

●请从init.d 教本中启动qmail [Larry Doolittle] 如下:

#
# qmail /etc/init.d script for qmail ()
#
# Version: @(#) /etc/init.d/qmail 1.00 03-Sep-1997
#
# Author: Larry Doolittle
# derived from skeleton by Miquel van Smoorenburg,
#
#
# Source function library.
. /etc/rc.d/init.d/functions
# See how we were called.
case "$1" in
start)
touch /var/lock/subsys/qmail
env - PATH="/var/qmail/bin:$PATH"
csh -cf qmail-start ./Mailbox splogger qmail &
# should limit RLIMIT_AS here, but bash apparently doesn
# know that exists. For now it is hacked into qmail-smtpd.
# 0.5M data should be plenty, resists DOS attacks
tcpserver -u 1911 -g 2081 0 smtp /var/qmail/bin/qmail-smtpd &
echo $! >/var/lock/subsys/qmail-smtpd
;;
stop)
killall qmail-send
kill `cat /var/lock/subsys/qmail-smtpd`
rm -f /var/lock/subsys/qmail-smtpd
rm -f /var/lock/subsys/qmail
;;
*)
echo "Usage: qmail {start|stop}"
exit 1
esac

exit 0

●创建 control/rcpthosts 文件的方法:
sed s/:.*// rcpthosts
[Russ Nelson]

●如果你想借助某些数据库程序来投递邮件,你可以这样:创建一个 ~alias/.qmail-default 文件:
|if T=`X`; then forward $T; else
echo "Sorry, no mailbox here by that name (#5.1.1)";
exit 100; fi

所有都在一行。用你的程序代替X部分,这个程序应该用来查找用户的。找到的话,返回0并打印目标地址,否则返回一个非零值。比如,你使用NIS来查找用户,用下面这行代替X:
ypmatch $LOCAL aliases . [Russ Nelson]

●你可以使用形如incoming:outgoing的mapping文件,来实现搜索mailbox:

|if MAP=`grep -i "$LOCAL:" mapping` && T=`echo $MAP | awk -F: {print $2}` ;
then forward $T;
else echo "Sorry, no mailbox here by that name (#5.1.1)";
exit 100; fi

●某些系统日志调用TZ变量来标识邮件的时戳。而qmail的env会引起时戳错误,此时使用:
env - PATH="/var/qmail/bin:$PATH" TZ=CST6CDT qmail-start ./Mailbox splogger qmail
来启动qmail。[Harald Hanche-Olsen]

●你有理由使用类sendmail的投递,包括 .forward 文件和/var/spool/mail 邮件目录, 使用下面的脚本:

#!/bin/sh
exec qmail-start |dot-forward .forward
|preline -f /bin/mail -f "$SENDER" -d "$USER" splogger qmail

这依赖于你系统的二进制邮件接口。当然,我不建议这么作,但需要保留/var/spool/mail 的可以使用qmail。

●假如你想使用仅允许本地投递的私有的.qmail 文件, 你可以使用以下的测试(全在一行):

| if [ -n "`sed -n -e /invoked from network/p -e 2q`" ]; then exit 100; else exit 0; fi T

然后,看一下结果的头行,如果邮件来自网络远程用户,就退回它;否则表示来自本地用户,转发它。[John R. Levine]

●如果允许未知ip地址的用户relay,这里对管理员有几个建议:
1、使用安全的ip地址和端口,比起用户密码认证要安全的多。
2、如果你想要真正的安全,检查你每一个本地客户邮件的PGP签名。毫不惊奇,对大多数用户而言,PGP比XTND、XMIT补丁安全的多。

●Dan Bernstein 建议允许普通用户通过ucspi访问qmail-qread。建议使用如下脚本:
#!/bin/sh
exec /local/etc/tcpclient -RHl0 -- 127.0.0.1 20025 sh -c exec cat <&6
并启动服务器:
tcpserver -u126 -g120 -R 127.0.0.1 20025 /var/qmail/bin/qmail-qread &

●使用tcpserver -Hl your.host.name 可以使qmail跳过对进入邮件的DNS查询.对于外发邮件,使用control/smtproutes也可以做到这一点。

●如果你不想让一份无法投递的邮件在队列里呆太久,你可以在 queue/info 目录里运行
touch -d 1 week ago
来结束它的队列生命周期。这样,如果再次投敌不成功,这份邮件就会被退回。

●使用qmail-local的一个投递到 动态Mailbox或者Maildir名 的方法:
|qmail-local "$USER" "$HOME" "$LOCAL" "" "nodeliver"
"$HOST" "$SENDER" "/你的/用户/maildir/目录/"
或许对编写webmail很有用哦。

●如果你想对一台装好了qmail的Solaris系统作升级工作,记着删除所有匹配 /etc/rc?.d/[SK]??sendmail(?表示通配符)的文件。否则,升级工作会恢复这些文件联结,结果导致你的系统有两个MTA运行--试想一下,sendmail和qmail争用一个smtp端口?!

●如果你不喜欢在自己的home目录下看见大量的.qmail 文件,可以使用 users/assign 把这些文件放到子目录下
=vern:vern:2244:18:/home/vern:::
+vern-:vern:2244:18:/home/vern:s/::
.qmail 和 .qmail-default依然保留在home目录下,其他放在 .qmails/ 下面。它将~/.qmail-foo 改变成 ~/.qmails/foo ,并清空了HOME目录。

●将你的/usr/lib/linuxconf/redhat/perm 这个文件中的"/usr/sbin/sendmail"这一行删除.这可以避免你使用linuxconf时带来的安全漏洞。如果不这样做,linuxconf 会将/var/qmail/bin/sendmail 设定成 suid 下运行,多危险!。

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网